Apache Struts 2 OGNL 表达式处理双重评估错误远程命令执行

high Nessus 插件 ID 66931

简介

远程 Web 服务器包含使用 Java 框架的 Web 应用程序,并受到远程命令执行漏洞的影响。

描述

远程 Web 应用程序看似使用 Struts 2,这是一种使用 OGNL(对象图形导航语言)作为表达式语言的 Web 框架。由于 OGNL 表达式评估中存在缺陷,未经认证的远程攻击者可利用此问题,通过发送特别构建的 HTTP 请求,在远程 Web 服务器上执行任意命令。

请注意,此插件将仅报告 Struts 2 应用程序的首个有漏洞的实例。

解决方案

升级到 2.3.14.3 或更高版本。

另见

http://www.nessus.org/u?51bd9543

http://struts.apache.org/docs/s2-015.html

插件详情

严重性: High

ID: 66931

文件名: struts_2_3_14_3_command_execution.nasl

版本: 1.17

类型: remote

系列: CGI abuses

发布时间: 2013/6/19

最近更新时间: 2024/5/28

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-2134

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:struts

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: No exploit is required

补丁发布日期: 2013/5/29

漏洞发布日期: 2013/5/29

参考资料信息

CVE: CVE-2013-2134, CVE-2013-2135

BID: 60345, 60346